مضى على الشبكة و يوم من العطاء.

أسرار المجهولية | دليل شامل لاستخدام شبكة VPN

الدحيح

./عضو جديد
>:: v1p ::<

السمعة:

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

كيف حالك يا عزيزي القارئ؟ أتمنى أن تكون بأفضل حال وبصحة وسعادة


في موضوع اليوم سأشرح لك كيف تقوم بتوجيه حركة مرورك بالكامل من خلال شبكة VPN, و كيف تقوم بإعداد الجدار الناري.

هذا الشرح عملي وسيكون خطوة بخطوة حيث سنقوم بستخدام نظام وهمي جديد للتطبيق عليه.

هذا شرح سيكون مبني علي الموضوع السابق الخاص بشبكات VPN, ولكن ليس من الضروري قرائته إذا كان لديك خلفية عن الذي سنتحدث عنه.


في هذا الشرح سأقوم بستخدام Kali Linux ولكن بإمكانك إستخدام أي نظام أخر.

في هذا الشرح سنستخدم خدمة RiseupVPN وهي خدمة مجانية, لذلك شرح اليوم سيكون للأشخاص الذي لا يستطيعوا الدفع للخدمات المدفوعة. نبدأ على بركة الله...

fa.webp


🔹الخطوة الأولى
يجب أن تقوم بتحديث حزم النظام من خلال الأمر التالي:

Bash:
sudo apt update
🔹الخطوة الثانية
قُم بتنزيل حزمة openvpn و iproute2, ولكن أظن أن جميع أنظمة لينكس متواجد بها هذه الحزم ولكن إذا لم تكن لديك فقم بتنزيلهم عن طريق الأمرَين التاليَيْن:

Bash:
sudo apt install openvpn
Bash:
sudo apt install iproute2
def2719d598c42389636bc5f1b2201c4.webp
🔹الخطوة الثالثة
ستقوم بالذهاب إلي هذا الرابط الذي سينقلك إلي صفحة Github.. ببساطة هذا اسكريبت يقوم بستخراج ملفات OpenVPN لبرنامج Riseup من قاعدة بيانات Bitmask.

سنقوم بتنزيل اسكريبت generate.sh والملف الذي بأسفله, كما موضح بالصورة.
78acab1209c849d6b7d3d13537605106.webp

بعد ما قمنا بتنزيل الملفات, لن نستطيع من استخدامهم, طب ليه؟ ببساطة لأننا بحاجة إلى تنزيل برنامج Riseup لكي نتمكن من استخدامهم, لذلك سنقوم بتزيل برنامج RIseup من خلال الموقع الرسمي, إذا كنت تستخدم نظام مبني علي Debian فقُم بكتابة الأمر التالي:

Bash:
sudo apt install riseup-vpn

إذا كنت بتستخدم نظام قديم من Debian أو Ubuntu فلن تستطيع من تنزيل البرنامج, لذلك قم بتحديث نظامك إلي أحدث اصدار

🔹الخطوة الرابعة

بعد ما قمنا بتنزيل البرنامج سنقوم بكتابة الأمور التالية:

بما أن الإسكريبت والملف الأخر متواجدان علي سطح المكتب, فأقوم بكتابة الأمر التالي:

Bash:
cd Desktop
بعد ذلك إذا قمنا بستخدام أمر:

Bash:
./generate.sh

فستظهر إلينا هذه المشكلة:
zsh: permission denied

لحل هذه المشكلة قم بستخدام الأمر التالي لكي يتم تعديل صلاحيات الملف:
Bash:
chmod +x ./generate.sh

بعد ذلك إذا قُمنا بكتابة أمر generate ستظهر لنا مشكلة أخري و هي أن ليس لدينا حزمة JSON لذلك سنقوم بكتابة الأمر التالي لتنزيلها:

Bash:
sudo apt install jq
1b333f07621b495ba4179adb17dd17f4.webp
🔹الخطوة الخامسة

بعد ما قمنا بتنزيل حزمة JSON, الأن يمكننا استخدام أمر generate.

ملحوظة: إذا قمت بستخدام صلاحيات Root عند قيامك بأمر generate فلن تستطيع فتح الملف, لذلك قُم بالخروج من وضع Root و اكتب أمر generate مُجددًا.

الآن سيظهر لنا ملف يُسمى riseup-ovpn.conf مليء بالخوادم الخاصة ب Riseup.
كل ما عليك الأن هو اختيار خادم واحد فقط وقُم بحذف الباقي.
أيضاً قُم بحذف remote-random, هذه الخطوة ليست ضرورية ولكن سوف تساعدنا في خطوتنا القادمة.

بعد ذلك ستُلاحظ بأن بجانب كل عنوان IP أرقام مثل 80/53/1194, هذه الأرقام هي بورتات الاتصال وكل واحد بيختلف عن الأخر.

بورت 80: خاص باتصلات HTTP
بورت 53: خاص بال DNS
بورت 1194: هو البورت الأساسي الخاص ب OpenVPN, هذا البورت يستخدم UDP بشكل أساسي ولكن يمكنه تشغيل TCP أيضاً

يمكنك اختيار أي بورت تريده ويمكنك تجربة جميع البورتات إذا أردت, ولكن أنصحك بستخدام بورت 1194 أو 80 إذا كانت بلدك تفرض قيود, وإذا كانت بلدك لا تفرض قيود أنصحك بستخدام بورت 53 أو 1194
4f21f8d44ad841febb6ab4120fb8414e.webp
🔹الخطوة السادسة
في هذه الخطوة سنقوم بإعداد بعض قواعد الجدار الناري التي ستمنع تسريب عنوان IP الخاص بنا في حال انقطع الاتصال بشكل مفاجئ.

أولاً سنقوم بتنزيل حزمة UFW نسخة GUI من خلال الأمر التالي:
Bash:
sudo apt install gufw

بعد ذلك سنُلاحظ بجانب كلمة remote يوجد IP و Port, سنذهب إلي التيرمينال و نكتب الأمر التالي:

Bash:
sudo ufw allow out to IP port PORT

طبعاً ستقوم بستبدال ال IP و Port بالخادم الذي تريده

بهذه الطريقة سيسمح لنا النظام بالاتصال بشبكة VPN من خلال الجدار الناري
0d361c312f894975b665badd3ffbe22d.webp

🔹الخطوة السابعة
هل لاحظت كلمة dev tun التي بالأعلى؟ الآن ستقوم بتغير كلمة tun على سبيل المثال إلى tun_myvpn ثم حفظ الملف.
بعد ذلك ستقوم بكتابة الأمريْن التاليَيْن:

Bash:
sudo ufw allow in on tun_myvpn
Bash:
sudo ufw allow out on tun_myvpn

هذه الخطوة ستسمح بالاتصالات الواردة والصادرة من خلال VPN.

🔹الخطوة الثامنة
ستقوم بكتابة sudo ifconfig في التيرمينال


ستُلاحظ بعد inet أنه يوجد IP, هذا ال Local IP الخاص بالراوتر الخاص بك, قم بنسخه.

بعد ذلك قم بالسماح به من خلال الجدار الناري من خلال الأمر التالي:

Bash:
sudo ufw allow out to LOCAL_IP

هذه الخطوة ستسمح بإنشاء اتصال فعلي
312be1e7c35b412e83aedce7f342ef10.webp
🔹الخطوة التاسعة
في هذه الخطوة نحن بحاجة إلى استخدام DNS الخاص بشبكة VPN بدلاً من مزود خدمة الإنترنت.

لكي نفعل ذلك سنتوجه إلي ملف resolv.conf من خلال هذا الأمر:

Bash:
sudo nano /etc/resolv.conf

ستُلاحظ بأن كلمة nameserver بجانها IP الخاص بال DNS التابع لمزود خدمة الإنترنت, ستقوم بتغير هذا ال IP و وضع IP الخاص بشبكة VPN.

طيب ازاي تعرف IP أي شبكة VPN؟

مفيش حل غير انك تتصل بال VPN.

بما أن هذا الشرح معتمد بشكل كلي علي RiseupVPN فال IP التابع لهم هو
10.41.0.1 و أيضاً 10.42.0.1
بعد ما قمت بالتعديل ستقوم بالضغط علي Ctrl X ثم Y ثم Enter.

ملحوظة: بدون صلاحية Root لن تستطيع من تعديل أي شئ. وبدون هذه الخطوة يستطيع مزود خدمة الإنترنت أن يري حركة مرورنا بالكامل
f52cfce9e8d646129a1add801e3c55b9.webp
🔹الخطوة العاشرة
عادةً بيتم تعديل ملف ال resolvconf تلقائياً لل DNS IP الخاص بمزود خدمة الإنترنت لذلك نحن لا نريد أن يحدث هذا معنا.

لحل هذه المشكلة يجب كتابة الأمر التالي:

Bash:
sudo chattr +i /etc/resolv.conf

ثُم بعد ذلك الأمر التالي:

Bash:
sudo nano /etc/NetworkManager/NetworkManager.conf

بعد ذلك سنقوم بإضافة dns=none تحت ال Main كما موضح بالصورة.
بعد ذلك نقوم بالخروج من الملف من خلال الطريقة السابقة.
و نقوم بكتابة الأمر التالي:

Bash:
sudo systemctl restart NetworkManager

بهذه الطريقة سيتم منع أي تعديلات علي ملف ال resolvconf
04767b73d870423b8c3aaaeac7aeeb71.webp

🔹الخطوة الحادية عشر
سنقوم بإضافة IP ال DNS علي الجدار الناري من خلال الأمر التالي:
Bash:
sudo ufw allow out to 10.41.0.1
Bash:
sudo ufw allow out to 10.42.0.1
🔹الخطوة الثانية عشر
في هذه الخطوة سنقوم بقفل الجدار الناري بالكامل سواء من التيرمينال أو من GUI.

الإختيارين نفس الشئ لا يوجد إختلاف, ولكن إذا كان لديك ufw وليس gufw فقُم بكتابة الأمريْن التاليَيْن:

Bash:
sudo ufw default deny incoming
Bash:
sudo ufw default deny outgoing

ملحوظة: الجدار الناري سيقوم بتشغيل نفسه تلقائياً في كل مرة تقوم بها بفتح الجهاز لذلك لا تقلق بشأن أي تسريبات.

بهذه الطريقة إذا أي برنامج أو أي شيء أخر حاول إرسال شيْءً خارج نفق VPN فلن يستطيع إرسالها وسيتم منعه
273b2cfaa2d74c189916a22f41600c77.webp

🔹الخطوة الثالثة عشر
أخيرًا وليس آخِرًا, بعد كل هذا الكلام, الآن نريد تشغيل ال VPN.. فكيف نفعل ذلك؟
ببساطة إتبع الخطوات التالية:

1
431e5d15d88840f688d487d0c471ef8d.webp

2
5eb24504158e4297bb916be19190e908.webp
4
caaab4361a6943d6badeaabfdd256d5a.webp


5
3a0735dfdc454a53b0a5f6ccc157a7cc.webp
3
975737808b5d47e9a6c57b38aeda2b13.webp
الآن تم الاتصال بنجاح.. ولكن نحن الآن نُريد عندما نقوم بتشغيل الجهاز يتم الاتصال بال VPN تلقائياً, فماذا نفعل؟

أولاً: سنذهب إلى Advanced Network Configuration

ثانياً: نضغط على Wired Connection 1

ثالثاً: نقوم بالذهاب إلى General

رابعاً: نضغط على Automatically Connect to VPN

خامساً: تقوم بالضغط على Save

كما هو موضح بالصورة التالية:

44661c9b2e43458db74fe9674841eac6.webp

🔹الخطوة الرابعة عشر
عزيزي القارئ:
هو لسة في رابعة عشر؟
أنا: احم احم, انت مليت مني ولا ايه يسطا؟ 😂... يا عزيزي, لازم اديك المعلومة كاملة وإلا كدا هبقي بكون بكروتك.

تعال نرجع تاني لموضوعنا.

في هذه الخطوة ستقوم بإعادة تشغيل النظام و عندما تفعل ذلك سيتم الاتصال بال VPN تلقائياً, ولكن إذا حاولت التصفح علي الإنترنت فلن يتم أي اتصال وستظهر هذه المشكلة:

بكدا احنا انتهينا من شرح OpenVPN على الجهاز, ولكن أحياناً بيتم تسريب IP الخاص بك على المتصفحات من خلال WebRTC لذلك سأقوم بشرح كيف تقوم بقفله.
مستخدمين FIrefox: يمكنهم قفله من خلال كتابة about:config و كتابة
media.peerconnection.enabled والضغط على كلمة true لتحويلها إلى false

مستخدمين Chrome: يمكنهم قفله من خلال Extension تُسمى WebRTC Control
0e4988e24d904689af0b32ff2e7f4c2d.webp

fa86b5f167c3486e8ae8c645a6c265c9.webp

بكدا احنا انتهينا من شرح كل حاجة متعلقة بال VPN, ولكن يوجد شيء أخير وهو IPv6, أحياناً يقوم بالتسريب ولكن هذا في حالات نادرة, ولكن دعنا نقفله إحطياطياً.

fa.webp


هناك 3 طرق سوف أشرحهم لقفل IPv6 نهائياً:
📍الطريقة الأولى
أولاً:
ستقوم بالذهاب إلى Advanced Network Configuration

ثانياً: الضغط على Wired Connection 1

ثالثاً: الذهاب إلى IPv6 Settings

رابعاً: ستقوم بالضغط على Method و تحويلها من Automatic إلي Disabled

خامساً: تقوم بالضغط على Save
72dbb12fd35d47a68f885bba7f1f4f70.webp
📍الطريقة الثانية
سنقوم بنسخ هذا الأمر و لصقه في التيرمينال:

Bash:
echo 'blacklist ipv6' | sudo tee -a '/etc/modprobe.d/blacklist.conf' >/dev/null

ثم سنكتب الأمر التالي:

Bash:
sudo nano /etc/sysctl.conf

بعد ذلك سنذهب لأسفل الملف و نقُم بإضافة التالي:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.eth0.disable_ipv6 = 1


ملحوظة:
قُم بتغير ال eth0 إلى ال Interface الخاص بك, علي سبيل المثال أنا عندي بيستخدم eth0 لذلك قمت بوضعه.

الآن قُم بحفظ الملف و الخروج منه.

وقم بكتابة الأمر التالي للتأكد من التغيرات التي فعلناها:

Bash:
sudo sysctl -p
0400a7b021c54a7bac0e814e8e0cc0b6.webp
📍الطريقة الثالثة
سنقوم بكتابة الأمر التالي في التيرمينال:

Bash:
sudo nano /etc/default/grub

بعد ذلك سيفتح لك ملف, في هذا الملف هتلاحظ كلمة "GRUB_CMDLINE_LINUX"

سنقوم بإضافة الآتي بداخله:
ipv6.disable=1

الآن قُم بحفظ الملف و الخروج منه
0cae08c936124da384b0d6a564416c2b.webp

الأن بعد ما انتهينا من كل شىء, دعنا نختبر و نرى هل يوجد أي تسريبات أم لا.
48f73af674394e2fbe0841fcc97ec392.webp
f9206c38dfc94824962fbf1cc193568d.webp

كما نري, لا يوجد أي تسريبات وكل حاجة مستقرة وماشية زي العسل.
ملاحظات خارجية
1. يمكننا استخدام TorDNS بدلاً من مزود خدمة VPN ولكني أردت أن الشرح يكون بسيط, لذلك سيتم كتابة موضوع خاص به في وقتً لاحق.

2. يمكننا استخدام متصفح Tor أو Proxychains بعد ال VPN لنحقق أقصي مجهولية و آمان, بهذه الطريقة مزود خدمة الإنترنت لن يعرف بأننا قُمنا بستخدام Tor.

3. وجب التنبيه بأن آخر تحديث لبرنامج Riseup الذي تم اصداره منذ أيام قليلة يوجد به بعض المشاكل علي نظام ويندوز ولينكس, لذلك أنصح بستخدام نظام وهمي للتجربة أولاً.

4. لا تقم بستخدام أي خدمات أخري مجانية سواء مكركة أو غير مكركة, ولا أنصح بأي خدمة إلا ب Riseup ﻷنها هي الخدمة الوحيدة التي تُحقق كل متطلباتنا. لذلك شرح اليوم يغنيك عن أي خدمة أخري.

5. يمكننا إضافة العديد من خوادم Riseup وفي كل مرة ستقوم بإعادة تشغيل النظام سيتم إنشاء اتصال مختلف في بلد مختلفة وخادم مختلف, ولكني أردت أن الشرح يكون بسيط.

6. إذا حابب تقرأ المزيد عن UFW و Proxychains و DNS, أنصحك بقراءة المواضيع التالية:
1. موضوع الأخ غيث عن UFW
2. موضوع الأخ ماتريكس عن Proxychains
3. موضوع الأخ ستورم عن DNS

الخلاصة
لقد تعرفنا في شرح اليوم علي العديد من الأشياء, أتمنى أن الشرح كان سلس و نال إعجابكم.

لو أي شخص واجه أي مشكلة أثناء أي خطوة أو في فهم أي نقطة, فقط قم بكتابة تعليق و بإذن الله هوضحهالك.

دُمتم في حفظ الله ورعايته
والسلام عليكم ورحمة الله وبركاته
 
التعديل الأخير:
الطايير
بطل تستخدم Windscribe بقي 😂

جبتلك الحل أهو 😂
 
@الطايير بطل تستخدم Windscribe بقي 😂
أولاً : بالله كيف عرفت اني استخدم الـ Windscribe 😅

ثانياً : الخطوات كثير ........ يسرقوا معلوماتي أسهل 🤣🤣🤣🤣🤣🤣🤣🤣
 
التعديل الأخير:
الله ينور يا وحش 💪 ... ايه الحلاوة دي ... 🤩
بجد الله ينور على المحتوى و التنسيق و كمان ربط المواضيع مع مواضيع الأخوة في الشبكة ... شكلك اتطلعت على المصادر يا عزيزي 😉😅

الموضوع فعلاً جيد ... تم التثبيت 🫴
 
عيب تسأل السؤال ده لواحد زيي
طيب هكرت الموبايل ولا الديسكتوب ؟؟!

عشان اعرف اخبي المستندات المهمة فين 🤣🤣
 
السلام عليكم ورحمة الله وبركاته

كيف حالك يا عزيزي القارئ؟ أتمني أن تكون بأفضل حال وبصحة وسعادة
في موضوع اليوم سأشرح لك كيف تقوم بتوجيه حركة مرورك بالكامل من خلال شبكة VPN, و كيف تقوم بإعداد الجدار الناري.
هذا الشرح سيكون خطوة بخطوة بحيث لا يواجهك أي مشاكل أثناء العمل.
هذا شرح سيكون مبني علي الموضوع السابق الخاص بشبكات VPN, ولكن ليس من الضروري قرائته إذا كان لديك خلفية عن الذي سنتحدث عنه.
في هذا الشرح سأقوم بستخدام Kali Linux ولكن يمكنك إستخدام أي نظام لينكس أخر. في هذا الشرح سنستخدم خدمة RiseupVPN وهي خدمة مجانية, لذلك شرح اليوم سيكون للأشخاص الذي لا يستطيعوا الدفع للخدمات المدفوعة.​

نبدأ علي بركة الله

الخطوة الأولي

يجب أن تقوم بتحديث حزم النظام من خلال الأمر التالي
Bash:
sudo apt update
الخطوة الثانية
قُم بتنزيل حزمة openvpn و iproute2, ولكن أظن أن جميع أنظمة لينكس متواجد بها هذه الحذم ولكن إذا لم تكن لديك فقم بتنزيلهم عن طريق الأمريْن التاليَيْن

Bash:
sudo apt install openvpn
Bash:
sudo apt install iproute2
مشاهدة المرفق 13845
الخطوة الثالثة
ستقوم بالذهاب إلي هذا الرابط الذي سينقلك إلي صفحة Github.. ببساطة هذا اسكريبت يقوم بستخراج ملفات OpenVPN لبرنامج Riseup من قاعدة بيانات Bitmask.

سنقوم بتنزيل اسكريبت generate.sh والملف الذي بأسفله, كما موضح بالصورة.​
مشاهدة المرفق 13856

بعد ما قمنا بتنزيل الملفات, لن نستطيع من استخدامهم.. طب ليه؟ ببساطة لأننا بحاجة إلي تنزيل برنامج Riseup لكي نتمكن من استخدامهم, لذلك سنقوم بتزيل برنامج RIseup من خلال الموقع الرسمي, إذا كنت تستخدم Debian فقُم بكتابة الأمر التالي.
Bash:
sudo apt install riseup-vpn
ملحوظة: إذا كنت تستخدم نظام قديم من Debian أو Ubuntu فلن تستطيع بتنزيل البرنامج, لذلك قم بتنزيل أحدث اصدار من نظامك.

بعد ما قُمنا بتنزيل البرنامج, يجب تشغيله, ولكن إذا كانت بلدك تفرض قيود علي VPN فإضغط علي علامة الترس و قُم بختيار Preferences و حدد نوع البروتوكول, علي سبيل المثال Obfsproxy.
الخطوة الرابعة
أثناء تشغيل ال VPN سنقوم بفتح التيرمينال و نقوم بكتابة الأمور التالية.

بما أن الاسكريبت و الملف الأخر متواجدان علي سطح المكتب فأقوم بكتابة الأمر التالي
Bash:
cd Desktop
بعد ذلك إذا قمنا بستخدام أمر
Bash:
./generate.sh
فستظهر إلينا هذه المشكلة
zsh: permission denied
لذلك قمت بستخدام الأمر التالي لكي يتم تعديل صلاحيات ملف ال sh
Bash:
chmod +x ./generate.sh
بعد ذلك إذا قُمنا بكتابة أمر generate ستظهر لنا مشكلة أخري و هي أن ليس لدينا حزمة JSON لذلك سنقوم بكتابة الأمر التالي لتنزيلها
Bash:
sudo apt install jq
مشاهدة المرفق 13848
الخطوة الخامسة
بعد ما قمنا بتنزيل حزمة JSON, الأن يمكننا استخدام أمر generate.

ملحوظة إذا قمت بستخدام صلاحيات Root عند قيامك بأمر generate فلن تستطيع بالدخول إلي الملف, لذلك قُم بالخروج من وضع Root و اكتب أمر generate مُجددًا.

الأن سيظهر لنا ملف يُسمي riseup-ovpn.conf ملئ بالخوادم الخاصة ب Riseup.
كل ما عليك الأن هو اختيار خادم واحد فقط وقُم بحذف الباقي.
أيضاً قُم بحذف remote-random, هذه الخطوة ليست ضرورية ولكن سوف تساعدنا في خطوتنا القادمة.

بعد ذلك ستُلاحظ بأن بجانب كل عنوان IP أرقام مثل 80/53/1194, هذه الأرقام هي بورتات الاتصال.
بورت 80: خاص بال HTTP
بورت 53: خاص بال DNS
بورت 1194: خاص بإنشاء اتصال آمن بين العميل والخادم

يمكنك اختيار أي بورت تريده ويمكنك تجربة جميع البورتات إذا أردت.​
مشاهدة المرفق 13850
الخطوة السادسة
في هذه الخطوة سنقوم بإعداد بعض قواعد الجدار الناري التي ستمنع تسريب عنوان IP الخاص بنا.

أولاً سنقوم بتنزيل حزمة UFW نسخة GUI من خلال الأمر التالي
Bash:
sudo apt install gufw
بعد ذلك سنُلاحظ بجانب كلمة remote يوجد IP و Port, سنذهب إلي التيرمينال و نكتب الأمر التالي
Bash:
sudo ufw allow out to IP port PORT
طبعاً ستقوم بستبدال ال IP و Port بالخادم الذي تريده

بهذه الطريقة سيسمح لنا النظام بالاتصال بشبكة VPN من خلال الجدار الناري.​
مشاهدة المرفق 13857

الخطوة السابعة
هل لاحظت كلمة dev tun التي بالأعلي؟ الأن ستقوم بتغير كلمة tun علي سبيل المثال إلي tun_myvpn وتقُم بحفظ الملف.
بعد ذلك ستقوم بكتابة الأمريْن التاليَيْن
Bash:
sudo ufw allow in on tun_myvpn
Bash:
sudo ufw allow out on tun_myvpn
هذه الخطوة ستسمح بالاتصالات الواردة والصادرة من خلال VPN.
الخطوة الثامنة
ستقوم بكتابة sudo ifconfig في التيرمينال
ستُلاحظ بعد inet أنه يوجد IP, هذا ال Local IP الخاص بالراوتر الخاص بك, قُم بنسخه.
بعد ذلك قم بالسماح به من خلال الجدار الناري من خلال الأمر التالي
Bash:
sudo ufw allow out to LOCAL_IP

هذه الخطوة ستسمح بإنشاء اتصال فعلي.​
مشاهدة المرفق 13859
الخطوة التاسعة
في هذه الخطوة نحن بحاجة إلي استخدام DNS الخاص بشبكة VPN بدلاً من مزود خدمة الإنترنت.

لذلك سنقوم بتنزيل حزمة resolvconf من خلال الأمر التالي
Bash:
sudo apt install resolvconf
بعد ما قمنا بتنزيل الحزمة سنتوجه إلي هذا الأمر
Bash:
sudo nano /etc/resolv.conf
ستُلاحظ بأن كلمة nameserver بجانها ال IP الخاص بال DNS التابع لمزود خدمة الإنترنت, ستقوم بتغير هذا ال IP و وضع IP الخاص بشبكة VPN.
بما أن هذا الشرح معتمد علي RiseupVPN فال IP التابع لهم هو 10.41.0.1.
بعد ما قمت بالتعديل ستقوم بالضغط علي Ctrl x ثم Y ثم Enter.
ملحوظة بدون صلاحية Root لن تستطيع تعديل أي شئ

بدون هذه الخطوة يستطيع مزود خدمة الإنترنت أن يري جميع المواقع التي نزورها.​
مشاهدة المرفق 13866
الخطوة العاشرة
عادتًا بيتم تعديل ملف ال resolvconf تلقائياً لل IP الخاص بمزود خدمة الإنترنت لذلك نحن لا نريد أن يحدث هذا معنا.

لحل هذه المشكلة يجب كتابة الأمر التالي
Bash:
sudo nano /etc/NetworkManager/NetworkManager.conf
بعد ذلك سنقوم بإضافة dns=none تحت ال Main كما موضح بالصورة.
بعد ذلك نقوم بالخروج من الملف من خلال الطريقة السابقة.
و نقوم بكتابة الأمر التالي
Bash:
sudo systemctl restart NetworkManager

بهذه الطريقة سيتم منع أي تعديلات علي ملف ال resolvconf.​
مشاهدة المرفق 13868

الخطوة الحادية عشر
سنقوم بإضافة IP ال DNS علي الجدار الناري من خلال الأمر التالي
Bash:
sudo ufw allow out to 10.41.0.1
الخطوة الثانية عشر
في هذه الخطوة سنقوم بقفل الجدار الناري بالكامل سواء من التيرمينال أو من ال GUI
الاختيارين نفس الشئ لا يوجد إختلاف, ولكن إذا كان لديك ufw وليس gufw فقُم بكتابة الأمريْن التاليَيْن
Bash:
sudo ufw default deny incoming
Bash:
sudo ufw default deny outgoing

بهذه الطريقة إذا أي برنامج أو أي شئ أخر حاول إرسال شيْءً خارج نفق ال VPN لن يستطيع إرسالها وسيتم منعه.

ملحوظة: الجدار الناري سيقوم بتشغيل نفسه في كل مرة تقوم بها بفتح الجهاز لذلك لا تقلق بشأن أي تسريبات.​
مشاهدة المرفق 13869

الخطوة الثالثة عشر
أخيرًا وليس آخِرًا, بعد كل هذا الكلام, الأن نريد تشغيل ال VPN.. فكيف نفعل ذلك؟
ببساطة إتبع الخطوات التالية
الأن تم الاتصال بنجاح.. ولكن نحن الأن نُريد عندما نقوم بتشغيل الجهاز يتم الاتصال بال VPN تلقائياً, فماذا نفعل؟

أولاً سنذهب إلي Advanced Network Configuration
ثانياً نضغط علي Wired Connection 1
ثالثاً نقوم بالذهاب إلي General
رابعاً نضغط علي Automatically Connect to VPN
خامساً تقوم بالضغط علي Save

كما موضح بالصورة الأتية
مشاهدة المرفق 13878

الخطوة الرابعة عشر
عزيزي القارئ:
هو لسة في رابعة عشر؟
أنا: احم احم, انت زهقت مني ولا ايه يسطا؟ 😂... يا عزيزي لازم أعطيك المعلومة كاملة وإلا كدا هبقي بكون بكروتك.

تعال نرجع تاني لموضوعنا.

في هذه الخطوة ستقوم بإعادة تشغيل النظام و عندما تفعل ذلك سيتم الاتصال بال VPN تلقائياً, ولكن إذا حاولت التصفح علي الإنترنت فلن يتم أي اتصال وستظهر هذه المشكلة

طب ماهو حل هذه المشكلة؟.. الحل بسيط لأبعد الحدود.

بكل بساطة ستذهب إلي التيرمينال وتقُم بكتابة الأمر التالي
Bash:
sudo nano /etc/resolv.conf
الملف سيكون فارغ لذلك قم بكتابة IP السيرفر كما موضح بالصورة التالية

طب لماذا هذا حدث وما هو سبب هذه المشكلة؟ ببساطة يا عزيزي نحن قُمنا من قبل بتعطيل أي تغيرات علي ملف resolvconf, لذلك في كل مرة ستقوم فيها بإعادة تشغيل الجهاز أو قفله و فتحه سيكون إجباري أنك تقوم بكتابة ال IP, وهذا ليس عيب, بجانب أن ال IP صغير وسهل حفظه.

بكدا احنا انتهينا من شرح OpenVPN علي الجهاز, ولكن أحياناً بيتم تسريب IP الخاص بك علي المتصفحات من خلال WebRTC لذلك سأقوم بشرح كيف تقوم بقفله.
مُستخدمين FIrefox: يمكنهم قفله من خلال كتابة about:config و كتابة
media.peerconnection.enabled والضغط علي كلمة true لتحويلها إلي false.

مُستخدمين Chrome: يمكنهم قفله من خلال إضافة (Extension) تُسمي WebRTC Control.

بكدا احنا انتهينا من شرح كل حاجة متعلقة بال VPN, ولكن يوجد شئ آخير وهو IPv6, أحياناً يقوم بالتسريب ولكن هذا في حالات نادرة, ولكن دعنا نقفله إحطياطياً.
هناك 3 طرق سوف أشرحهم لقفل IPv6 نهائياً.

الطريقة الأولي
أولاً
ستقوم بالذهاب إلي Advanced Network Configuration
ثانياً الضغط علي Wired Connection 1
ثالثاً الذهاب إلي IPv6 Settings
رابعاً ستقوم بالضغط علي Method و تحويلها من Automatic إلي Disabled
خامساً تقوم بالضغط علي Save.​
مشاهدة المرفق 13889
الطريقة الثانية
سنقوم بنسخ هذا الأمر و لصقه في التيرمينال
Bash:
echo 'blacklist ipv6' | sudo tee -a '/etc/modprobe.d/blacklist.conf' >/dev/null
ثم سنكتب الأمر التالي
Bash:
sudo nano /etc/sysctl.conf
بعد ذلك سنذهب لأسفل الملف و نقُم بإضافة التالي

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.eth0.disable_ipv6 = 1

ملحوظة: قُم بتغير ال eth0 إلي ال Interface الخاص بك, علي سبيل المثال انا عندي بيستخدم eth0 لذلك قمت بوضعه.

الأن قُم بحفظ الملف و الخروج منه.

وقإم بكتابة الأمر التالي للتأكد من التغيرات التي فعلناها
Bash:
sudo sysctl -p
مشاهدة المرفق 13897
الطريقة الثالثة
سنقوم بكتابة الأمر التالي في التيرمينال
Bash:
sudo nano /etc/default/grub
بعد ذلك سيفتح لك ملف, في هذا الملف هتلاحظ كلمة "GRUB_CMDLINE_LINUX"
سنقوم بإضافة الأتي بداخله
ipv6.disable=1

الأن قُم بحفظ الملف و الخروج منه.​
مشاهدة المرفق 13898

الأن بعد ما إنتهينا من كل شئ, دعنا نختبر و نري هل يوجد أي تسريبات أم لا.

كما نري, لا يوجد أي تسريبات وكل حاجة مستقرة و ماشية زي العسل.

ملاحظات خارجية
1-
يمكننا استخدام TorDNS بدلاً من مزود خدمة VPN ولكن أردت ان الموضوع يكون بسيط و سهل وبدون أي تعقيدات لذلك سيتم كتابة موضوع خاص به.

2- يمكننا استخدام متصفح Tor أو Proxychains بعد ال VPN لكي نُحقق أقصي مجهولية و آمان وبهذه الطريقة مزود خدمة الإنترنت لن يعرف بأننا قمنا بستخدام Tor.

3- وجب التنبيه بأن آخر تحديث لبرنامج Riseup الذي تم اصداره منذ أيام قليلة يوجد به بعض المشاكل علي نظام ويندوز و لينكس لذلك أنصح بستخدام نظام وهمي للتجربة.

4- لا تقُم بستخدام أي خدمات أخري مجانية سواء مكركة أو غير مكركة, ولا أنصح بأي خدمة إلا Riseup ﻷنها هي الخدمة الوحيدة التي تُحقق كل متطلباتنا. لذلك شرح اليوم يغنيك عن أي خدمة أخري.

5- إذا حابب تقرأ المزيد عن UFW و Proxychains, أنصحك بقراءة موضوع الأخ غيث عن UFW, و الأخ ماتريكس عن Proxychains. الجماعة قاموا بشرح أكثر من رائع.

الخُلاصة
لقد تعرفنا في شرح اليوم علي العديد من الأشياء, أتمني أن الشرح كان ثلث و نال إعجابكم.

لو أي شخص واجه مشاكل أثناء أي خطوة أو في فهم أي نقطة.. فقط قم بكتابة تعليق و بإذن الله هقوم بشرحها.

دُمتم في حفظ الله ورعايته
والسلام عليكم ورحمة الله وبركاته​

الله يعطيك العافيه

الموضوع كثير مهم خاصه النا الـ
Hacker's :cool: 😅
 
بارك الله فيك يا طيّب وجزاك الله كل خير على المعلومات الرائعه + مُبارك الرتبة.

ننتظر جديد ابداعاتك دائماً
 
ما شاء الله تبارك الله! ربنا يعطيكم العافية
وينفع فيكم وبعلمكم
ومبارك الرتبة ومنها للرتب الاعلى 🔥
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى